Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Disposiciones generales:
Descripcin del Lugar:
Un centro de atencin de llamadas (en ingls call center o contact
center) es un rea donde agentes o ejecutivos del call center,
especialmente entrenados, realizan llamadas (llamadas salientes o en
ingls, outbound) y/o reciben llamadas (llamadas entrantes o
inbound) desde y/o hacia: clientes (externos o internos), socios
comerciales, compaas asociadas u otros.
La definicin de Call center, por lo general, est dirigida al mbito
tecnolgico, es decir, estructura, diseo de hardware y software as
como la funcionalidad que se brinda a travs de los sistemas. Precisar
qu es un Call Center va ms all de un sistema informtico o
tecnologa de vanguardia; que si bien es cierto es importante para
facilitar el trabajo humano, no es preponderante. El ser humano es el
elemento importante en la definicin que proponemos.
Infraestructura fsica.
Infraestructura Tecnolgica.
Sistema de telefona con facilidades de Call Center:
El primer elemento de un sistema de Call Center es la central telefnica
cuyo objetivo es conmutar las llamadas entre los clientes y los agentes.
Debe tener ACD para tener estadstica de la entrada de llamadas,
marcadores progresivo o predictivo para hacer llamadas, grabacin de las
llamadas y CTI que permite integrarse con la base de datos del cliente.
Puede consultar DYALOGO CBX.
Cuando las campaas son inbound es muy importante que el sistema tenga
la capacidad de asignar llamadas a los agentes en igual cantidad, de
manera uniforme y por otra parte que permita tener estadsticas como
tiempo promedio de la llamada, llamadas perdidas, tiempos promedio de
abandono, etc. Esto se conoce como ACD (Automatic Call Distribution).
Este equipo siempre debe tener una direccin IP fija y reservada dentro de
la red de datos.
Sistema IVR:
Es muy comn utilizar sistemas de audio respuesta para agilizar la atencin
de llamadas entrantes. Son los sistemas que contestan las llamadas de
manera automtica que dicen "Gracias por llamar a XXX, marque 1 para
ventas, marque 2 para soporte, etc". El IVR es clave para suministrar
informacin repetitiva 7 das a la semana, 365 das al ao. Esta aplicacin
se encuentra incluida en la solucin DYALOGO CBX.
Marcador progresivo, power o predictivo:
Hay muchos esquemas de marcacin de llamadas, bsicamente son los
mecanismos definidos para incrementar la velocidad de marcacin.
Actividad:
Centros de Atencin de llamadas, son compaas que disponen de
una serie de personas que se dedican a atender llamadas o a realizar
llamadas o incluso ambas tareas, el fin de estas llamadas puede ser
con diversos objetivos como por ejemplo, departamentos de atencin
a clientes, atencin a reclamaciones, asistencias y soporte tcnico,
departamentos que hacen encuestas, empresas de telemarketing,
etc.
Un Call Center se puede usar para recibir llamadas o lo que se conoce
como inbound. Los call center de entrada Inbound pueden ser para:
Servicio al cliente.
Venta de productos.
Lneas de emergencia.
Help desk de soporte tcnico.
Tambin puede utilizarse para hacer llamadas telefnicas lo que se
conoce como Outbound. estos pueden ser para:
Televentas.
Cobro de cartera.
Encuestas.
Fidelizacin de clientes.
Usuarios:
Operativos:
Los trabajadores de un call center pueden realizar llamadas (para tratar de
vender un producto o un servicio, realizar una encuesta, etc.) o recibirlas
(para responder a las inquietudes de los clientes, tomar pedidos, registrar
reclamos). En algunos casos, el call center se especializa en una de las dos
tareas (realizar o recibir los llamados) mientras que, en otros, cumplen con
ambas funciones.
Usuario final cliente:
La ms elemental de todas: que le escuche. El cliente no llama para que le
digan todo lo que debera hacer o haber hecho, el cliente llama para contar
sus necesidades, sus deseos y obtener una respuesta a cambio. Estas
conductas llevan a la compara a lograr la satisfaccin de sus clientes,
afianzar su lealtad y atraer a potenciales clientes.
2. Objetivo
Escuchar al cliente activamente entendiendo sus necesidades y atendiendo
sus requerimientos. Comprender cules son sus expectativas
Asesorarlo y presentarle la mejor opcin disponible, producto o servicio, que
responda a sus necesidades y deseos.
Definir con l aquellos beneficios del producto o servicio se dirigen mejor a
cubrir sus deseos y necesidades.
Responder todas sus inquietudes acerca de la adquisicin y mejor uso del
producto o servicio.
Aclarar sus dudas y objeciones para que el cliente siente el placer y la
satisfaccin de lo adquirido.
Ofrecer todas las garantas y referencias que aseguren al cliente que su
decisin es la ms correcta.
Coordinar con el cliente las condiciones de su compra: fecha de entrega,
envo, soporte tcnico.
Comprometer con el cliente un seguimiento de satisfaccin.
Efectuar ese seguimiento del producto o servicio para conocer si alcanz los
resultados esperados.
Realizar una actualizacin del historial de interacciones con el cliente para
conocerlo cada vez ms y mejor para hacerlo sentir que ese conocimiento
permite asesorarlo y darle siempre lo mejor y lo ms adecuado para l.
Brindar continuidad y seguimiento a la relacin con el cliente, tanto se trate
de sugerencias sobre el uso de lo adquirido como actualizaciones acerca de
nuevos productos y servicios que por su perfil de consumidor le podrn
interesar.
3. Alcance de la poltico
Seguridad fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos
mecanismos --generalmente de prevencin y deteccin-- destinados a proteger
fsicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la informacin que hay en el
sistema, pasando por la propia CPU de la mquina.
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el
resto de medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegacin de servicio; si apagamos una mquina que proporciona un servicio
es evidente que nadie podr utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos
podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar
el control total del mismo, por ejemplo reinicindolo con un disco de
recuperacin que nos permita cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad
de todos los equipos es importante, generalmente si se controla el PC de un
usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la
misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos
de prevencin (control de acceso a los recursos) y de deteccin (si un
mecanismo de prevencin falla o no existe debemos al menos detectar los
accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los
precios:
analizadores de retina,
tarjetas inteligentes,
videocmaras,
vigilantes jurados,
Desastres naturales
Tormentas elctricas
Las tormentas con aparato elctrico, especialmente frecuentes en verano
(cuando mucho personal se encuentra de vacaciones, lo que las hace ms
peligrosas) generan subidas sbitas de tensin infinitamente superiores a las
que pueda generar un problema en la red elctrica, como veremos a
continuacin. Si cae un rayo sobre la estructura metlica del edificio donde
estn situados nuestros equipos es casi seguro que podemos ir pensando en
comprar otros nuevos; sin llegar a ser tan dramticos, la cada de un rayo en un
lugar cercano puede inducir un campo magntico lo suficientemente intenso
como para destruir hardware incluso protegido contra voltajes elevados.
Seguridad lgica
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la
proteccin de los datos, procesos y programas, as como la del acceso ordenado y
autorizado de los usuarios a la informacin. La seguridad lgica involucra todas aquellas
medidas establecidas por la administracin -usuarios y administradores de recursos de
tecnologa de informacin- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnologa de informacin. El Manual
sobre Normas Tcnicas de Control Interno Relativas a los Sistemas de Informacin
Computadorizados emitido por la Contralora General de la Repblica, establece en la
norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de datos y
programas slo se permitir al personal autorizado. Los principales objetivos que persigue
la seguridad lgica son:
Antivirus
Son programas que detectan cdigos maliciosos, evitan su activacin y propagacin y, si
es posible, incluso eliminan el dao producido.
Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en da
han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espas, y
cuentan adems con rutinas de recuperacin y reconstruccin de archivos daados.
El funcionamiento de los antivirus se basa en un programa residente que se instala en la
memoria del ordenador y analiza cualquier archivo, programa o aplicacin mientras est
encendido.
Firewall
Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos
redes y que ejerce la una poltica de seguridad establecida. Protege una red confiable de
una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las
vulnerabilidades de la red interna. Una versin para usuarios monopuesto es, por ejemplo
ZoneAlarm.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transaccin determinada.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro
utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema
de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para
mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la informacin confidencial de accesos no
autorizados.